L’échec du correctif de Microsoft met toutes les versions de Windows en danger

Image de l'article Microsoft n'a pas réussi à corriger un jour zéro et maintenant, chaque version de Windows est en danger : rapport [UPDATE]

photo: Sam Rutherford

Chaque version de Windows est menacée en raison de la vulnérabilité redoutée du jour zéro après que Microsoft ne fonctionne pas correctement Corriger une faille similaire, affirme un chercheur en cybersécurité.

L’exploitation de la vulnérabilité nouvellement découverte est actuellement une preuve de concept, mais les chercheurs pensent que des tests et des ajustements continus à petite échelle ouvrent la voie à une attaque plus large.

« Au cours de notre enquête, nous avons examiné des échantillons de logiciels malveillants récents et avons pu en identifier plusieurs. [bad actors] qui essayait déjà de tirer parti de la vulnérabilité », a déclaré Nick Biasini, responsable de la sensibilisation de Cisco Talos, Ordinateur. « Parce que le volume est faible, ceux-ci fonctionneront probablement avec une preuve de concept ou des tests de futures campagnes. »

La vulnérabilité tire parti d’une erreur de Windows Installer (suivie comme CVE-2021-41379) que Microsoft prétend avoir corrigé plus tôt ce mois-ci. Cette nouvelle variable donne aux utilisateurs la possibilité d’élever les privilèges locaux aux privilèges SYSTEM, qui sont les droits d’utilisateur les plus élevés disponibles sur Windows. Une fois placés, les créateurs de logiciels malveillants peuvent utiliser ces privilèges pour remplacer n’importe quel fichier exécutable sur le système par un fichier MSI pour exécuter le code en tant qu’administrateur. Bref, ils peuvent prendre le contrôle du système.

Au cours du week-end, le chercheur en sécurité Abd al-Hamid al-Nasiri a découvert la faille initiale, Publié sur Github Le code d’exploitation de preuve de concept fonctionne malgré la version de débogage de Microsoft. Pire encore, Naceri estime que cette nouvelle version est plus dangereuse car elle contourne la politique de groupe intégrée à l’installation administrative de Windows.

“Cette variante a été découverte lors de l’analyse du correctif CVE-2021-41379. Le bogue n’a pas été correctement corrigé, cependant, plutôt que de supprimer le remplacement. J’ai choisi d’abandonner cette variante car elle est plus puissante que la variante d’origine. ”

BleepingComputer a testé l’exploit Naceri et, en “quelques secondes”, l’a utilisé pour ouvrir une invite de commande avec les autorisations SYSTEM à partir d’un compte avec des privilèges “standard”.

Bien que vous ne devriez pas trop vous inquiéter pour le moment, cette vulnérabilité pourrait mettre des milliards de systèmes en danger si elle se propageait. Il convient de noter que cet exploit donne aux attaquants des privilèges d’administrateur sur les dernières versions du système d’exploitation Windows, y compris Windows 10 et Windows 11 – nous parlons de plus d’un milliard de systèmes. Cependant, il ne s’agit pas d’un exploit à distance, les acteurs malveillants auront donc besoin d’un accès physique à votre appareil pour effectuer l’attaque.

Microsoft a décrit la vulnérabilité initiale comme étant de gravité moyenne, mais Jason Schultz, responsable technique du groupe Talos Security Intelligence & Research de Cisco, a confirmé dans Article de blog Avoir un code fonctionnel de validation de principe signifie que le temps presse pour que Microsoft publie un correctif qui fonctionne réellement. Dans l’état actuel des choses, il n’y a pas de solution de contournement ou de contournement pour ce bogue.

Naciri, qui a déclaré à BleepingComputer qu’il n’avait pas envoyé d’avis à Microsoft sur la vulnérabilité avant sa publication au public comme moyen de pétition contre les petits paiements dans le programme de primes aux bogues de Microsoft, a déconseillé aux sociétés tierces de publier leurs propres correctifs car cela pourrait casser Les fenêtres. installateur.

Microsoft est conscient de la vulnérabilité mais n’a pas fourni de calendrier pour la publication du correctif.

“Nous sommes au courant de la divulgation et ferons tout ce qui est nécessaire pour assurer la sécurité et la protection de nos clients. Un attaquant utilisant les méthodes décrites doit avoir accès et avoir la possibilité d’exécuter du code sur la machine de la victime cible”, a déclaré Microsoft à BleepingComputer.

La société paie généralement les corrections le « Patch Tuesday » ou le deuxième mardi de chaque mois.

Mise à jour à 02h00 HE : Nous avons mis à jour l’adresse et nous avons demandé d’identifier la source des allégations de failles de cybersécurité (cette source est un chercheur en cybersécurité Abdel Hamid Nasri). Microsoft a répondu à l’histoire de Gizmodo en indiquant clairement que la société avait corrigé le bogue d’origine. Nasiri pense Microsoft n’a pas “correctement” effectué cette réparation ; Il prétend avoir trouvé un remplacement du patch. Nous avons modifié le titre en conséquence. De Microsoft :

“[The] Une vulnérabilité de sécurité distincte a été détectée. Il n’est pas exact de dire que Microsoft n’a pas corrigé CVE-2021-41379. “

La société n’a pas fourni de mise à jour sur la dernière version révélée par Naceri.

READ  Teamfight Tactics Group 5 Buzz, Spectator Perk, Turbo Mode

Valère Paget

"Fanatique maléfique de la télévision. Fier penseur. Wannabe pionnier d'Internet. Spécialiste de la musique. Organisateur. Expert de la culture pop hardcore."

Related Posts

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Read also x